Inciso c) APLICACION DE BUENAS PRACTICAS

Ricardo Salazar Aguila
Flowchart by , created over 2 years ago

Flowchart on Inciso c) APLICACION DE BUENAS PRACTICAS, created by Ricardo Salazar Aguila on 23/11/2016.

Eye 6
Pin 0
Balloon left 0
Tags No tags specified
Ricardo Salazar Aguila
Created by Ricardo Salazar Aguila over 2 years ago
Main People in Medicine Through Time
Holly Bamford
The Berlin Crisis
Alina A
Physics Review!
Nicholas Weiss
Poetry revision quiz
Sarah Holmes
Část 14.
Nikola Truong
French Vocab - Higher French
Moira Shepherd
Maths Quiz
Andrea Leyden
Spanish: Grammar 3.2
Selam H
Revolutions and Turmoil: Russia 1905-1917
Emily Faul
20 Study Hacks To Improve Your Memory
jen.sch.ca

Flowchart nodes

  • Aplicación de buenas prácticas de seguridad de la red Internet. 
  • Manejo de software de seguridad en el equipo
  • Configuración de cuentas y grupos de usuarios 
  • Compartir archivos y carpetas de manera segura
  • cuentas de usuario y contraseñas
  • En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identifiarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan unainterfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login").
  • grupos de usuarios
  • Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos.
  • Actualizaciones automáticas 
  • Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
  • Opciones de seguridad en los Navegadores 
  • Todos los navegadores analizados siguen un modelo denavegación basado en un interfazdivido en pestañas, sin embargo, la manera de ejecutar estas pestañas no es igual en todos.Mientras que Apple Safari, Opera Browser y Mozilla Firefox utilizan una arquitecturamonolítica, 
  • https://es.scribd.com/doc/30222714/Seguridad-en-Navegadores
  • Filtro antiphishing
  • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • https://www.google.com.mx/webhp?sourceid=chrome-instant&rlz=1C1OPRA_enMX593MX594&ion=1&espv=2&ie=UTF...
  • Firewall 
  • Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Antispyware
  • https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
  • Te protege cuando navegas, socializas y compras - en PC y Mac, además de dispositivos Android.
  • https://www.softonic.com/s/antispyware
  • Antispam
  • El antispam es lo que se conoce como método para prevenir el correo basura
  • https://es.wikipedia.org/wiki/Antispam
  • Asignar permisos a usuarios 
  • Sirve para gestionar los usuarios de la cuenta (agregar y suprimir usuarios, y asignar permisos). Este permiso excluye los permisos de edición y de colaboración.
  • https://support.google.com/analytics/answer/2884495?hl=es
  • Asignar permisos a grupos  
  • Puedes personalizar qué acciones pueden llevar a cabo los propietarios, los administradores y los miembros de tu grupo, como aprobar mensajes, ver miembros o eliminar entradas.
  • https://support.google.com/groups/answer/2464975?hl=es
  • https://es.wikipedia.org/wiki/Cuenta_de_usuario
  • http://www.aimetis.com/webhelp/Symphony/6.13/es/Concepto_de_grupos_de_usuarios.htm
  • http://www.ite.educacion.es/formacion/materiales/69/cd/seguridad/winupdate_a.htm